Winny のセキュリティホール

これまで、数々の情報漏えいを引き起こしてきたのは主にWinny ネットワーク上で流通していると思われる通称「Antinny」 ウィルスによるもので、最近はさらに(ある意味効果の高い) 「山田オルタナティブ」 と呼ばれる新種も出ていたりしています。
Winny そのものの利用と、ウィルスに感染し、ファイルがWinny ネットワーク上に流出することは本来別のこととして扱うべきはずですが、一緒くたに説明されたりしています。なのでまずは正しい知識から。以下のページの動作概要図はよくまとまっていると思います。

書かれている各種対策はかなり地味ではありますが、是非やっておくべきです。
Winny 検出ツールも各種出ていますので、自ら進んでWinny を利用するのはともかくとして、誰かが使うのを防ぎたい、という場合にはこういうのを利用するとよい感じのようです。今後、何らかのウィルスに感染したらこっそり裏でWinny 本体をダウンロードしてきて…、なんてのが出てこないとも限らないですし。

また、動作そのものの禁止は、特に特別なツールを使わなくても、グループ ポリシー(ローカル コンピュータ ポリシー) で設定できるようです。ファイル名じゃなくてハッシュで指定できるのでベンリっぽい。

で。
先のeEye の中の人が検知ツールを開発するための解析を進めるうちにセキュリティホールを発見した、ということが公表されました。

単純にWinny を落とすことが出来るだけなのか、それとも任意のコードを実行することが出来るのか、分かりませんが、「アプリケーション作成者が脆弱性を修正することが出来ない」 稀有なケースとして歴史に残るんじゃないだろうか、コレ。いやほんとに。修正できない以上、利用しないのが対策です、というのはもうそういうしかないんじゃないかなぁ。
ただ、この脆弱性を回避する手段(?) として、Winny 改造版を利用する、というものがあるようですね。当然、オリジナルの作成者ではないヒトが提供しているものなので、これはこれで現在公表されている脆弱性とは別種のリスクを抱え込むことになります。そもそも、Winny 自体の利用が、とかいう話もあるわけで。


(2006/04/26 12:51 追記)
「そういうプロバイダがあっても良い」 とは思うものの、意図的に特定のアプリケーションのトラフィックを叩き落すのはどうなんだろう。
いろんな意味でWinny は歴史に名を残すアプリケーションになりましたねぇ…。

(2006/04/27 20:19 追記)

(2006/05/11 17:27 追記)

(2006/05/16 15:57 追記)

(2006/05/18 14:14 追記)
「帯域制限と通信遮断は技術的には同じもの」 らしいですけどどうなんだろう。誤って正常なパケットも遮断されてしまっている、とかいう話もあるようだし。